发布于2022年11月4日3年前 DOME:又一款功能强大的子域名枚举工具 关于DOMEDOME是一款功能强大的子域名枚举工具,该工具是一个快速可靠的Python脚本,可以实现主动或被动扫描,以搜索目标子域名以及开放的端口信息。该工具主要针对漏洞奖励Hunter以及渗透测试人员设计,可以在网络侦查和数据收集阶段使用。功能介绍1、易于使用,只需安装好requirements.txt中的依赖组件即可运行;2、支持主动扫描和被动扫描模式;3、比其他子域名枚举工具速度更快;4、支持7种不同的解析器/域名服务器,其中包括Google、CloudFare(最快)、Quad9和Cisco DNS等(可以使用“--resolvers filename.txt”命令来使用自定义解析器列表);5、支持21种不同的OSINT源;6、会对通过OSINT获取的子域名进行测试以确保为活动域名(仅主动模式);7、支持收集需要API令牌才可访问的网站;8、支持检测API密钥何时失效;9、通配符检测和绕过;10、支持针对Top100、Top1000或Top Web端口进行自定义端口扫描和内置参数;11、输出支持颜色高亮显示,便于阅读;12、支持Windows和Python 2/3(推荐Python 3);13、支持通过参数进行高度定制;14、支持同时扫描多个域;15、使用了多线程机制提升暴力破解的速度;16、支持以txt、json、html等不同格式导出输出;OSINT搜索引擎DOME使用了下列Web资源来获取子域名信息:不需要API:AlienVaultHackerTargetRapidDNSThreatMinerurlscan.iothreatcrowd.orgweb.archive.orgcrt.shbufferover.runCertSpotterAnubis-DBHunt.ioSonarSiteDossierDNSrepo需要API:VirusTotalShodanSpyseSecurityTrailsPassiveTotalBinaryEdge提示:如果你想使用更多的OSINT引擎,可以通过“config.api”文件配置API令牌来进行添加。工具安装我们可以在Python 2或Python 3环境下安装和运行DOME,不过建议大家使用Python 3。下列命令可以将该项目源码克隆至本地,并安装好工具所需的依赖组件,然后查看工具的帮助信息:git clone https://github.com/v4d1/Dome.git cd Dome pip install -r requirements.txt python dome.py --help工具使用被动模式该工具主要基于OSINT技术来从目标获取子域名信息。这个模式并不会跟目标主机建立任何的连接,因此这种子域名扫描方式是不会被检测到的。该模式的基础使用方法如下:python dome.py -m passive -d domain主动模式该模式基于暴力破解技术来收集活动的子域名,该工具实现的爆破技术有以下两种类型:1、纯暴力破解:检测范围从a.domain.com到zzz.domain.com(26 + 26^2 + 26^3 = 18278个子域名),该功能可以通过“-nb, --no-bruteforce”参数来禁用;2、基于字典的暴力破解:通过“-w, --wordlist”选项来提供用户的自定义字典,如果不指定字典文件,则该模式无法运行。该模式同样还会执行被动模式扫描,并会通过建立连接来确保目标子域名为活动状态。我们可以使用“--no-passive”选项来禁用主动扫描模式中的被动扫描。主动模式扫描的基础使用:python dome.py -m active -d domain -w wordlist.txt添加“-p”选项或内置端口选项来执行端口扫描:python dome.py -m active -d domain -w wordlist.txt -p 80,443,8080工具使用样例执行主动和被动扫描,显示每一个子域名的IP地址,使用端口源执行端口扫描,数据将会被写入至/results目录:python dome.py -m active -d domain -w wordlist.txt -i --top-web-ports -o以静默模式执行被动扫描,并将结果输出至文件:python dome.py -m passive -d domain --silent --output执行主动模式扫描(不执行被动模式)和端口扫描:python dome.py -m active -d domain -w wordlist.txt --no-passive执行基于字典的暴力破解:python dome.py -m active -d domain -w wordlist.txt --no-bruteforce执行主动扫描、被动扫描和端口扫描(仅22、80、3306):python dome.py -m active -d domain -w wordlist.txt -p 22,80,3306工具运行截图被动模式主动模式 + 端口扫描项目地址DOME:【GitHub传送门】参考资料https://www.python.org/https://publicsuffix.org/list/public_suffix_list.dathttps://spyse-dev.readme.io/reference/domain_search
创建帐户或登录后发表意见